Video: SPYING ON PZ9 for NAME REVEAL - Pretending to be Friend Hacker for 24 Hours in Real Life Challenge 2024
Hackers hacka eftersom de kan. Period. Okej, det går lite djupare än det. Hacking är en avslappnad hobby för några hackare - de hackar bara för att se vad de kan och kan inte bryta sig in, vanligtvis testa bara sina egna system. Vissa är tvångsmässiga om att få ökända eller besegra datorsystem, och vissa har kriminella avsikter.
Många hackare får en kick out of outsmarting företag och myndigheter IT och säkerhetsadministratörer. De trivs på att göra rubriker och vara berömda. Att besegra en enhet eller ha kunskap som få andra människor har får dem att må bättre om sig själva, bygga självkänsla. Många av dessa hackare mödrar den omedelbara befrielsen att utnyttja ett datorsystem. De blir besatta av denna känsla. Vissa hackare kan inte motstå den adrenalinhas som de får från att bryta sig in i någons system. Ofta är ju svårare jobbet är desto större är spänningen för hackare.
Det är lite ironiskt med tanke på deras kollektiva tendenser, men hackare främjar ofta individualism - eller åtminstone decentralisering av information - eftersom många tror att all information ska vara fri. De tror att deras attacker skiljer sig från attacker i den verkliga världen. Hackare kan enkelt ignorera eller missförstå sina offer och konsekvenserna av hacking. De tänker inte på lång sikt om de val de gör idag. Många hackare säger att de inte har för avsikt att skada eller tjäna pengar genom sina dåliga handlingar, en tro som hjälper dem att motivera sitt arbete. Många letar inte efter konkreta utbetalningar. Att bara bevisa en punkt är ofta en tillräcklig belöning för dem. Ordet sociopath kommer i åtanke.
Den kunskap som skadliga angripare får och självkänslan ökar som kommer från framgångsrik hacking kan bli en beroende och ett sätt att leva. Vissa angripare vill göra ditt liv olyckligt, och andra vill helt enkelt ses eller höras. Några vanliga motiv är hämnd, grundläggande braggingrättigheter, nyfikenhet, tristess, utmaning, vandalism, stöld för ekonomisk vinning, sabotage, utpressning, utpressning, företagsaspionage och bara allmänt sett mot "mannen. "Hackers citerar regelbundet dessa motiv för att förklara deras beteende, men dessa motivation tenderar att citeras vanligare under svåra ekonomiska förhållanden.
Skadliga användare i ditt nätverk kan leta efter information för att hjälpa dem med personliga ekonomiska problem, ge dem ett ben över en konkurrent, att hämnas på sina arbetsgivare, för att tillfredsställa sin nyfikenhet, eller för att lindra tristess.
Många företagsägare och chefer - även några nätverks- och säkerhetsadministratörer - tror att de inte har någonting som en hacker vill ha eller att hackare inte kan göra mycket skada om de bryts in.De är mycket felaktiga. Denna avvisande typ av tänkande hjälper till att stödja de dåliga killarna och främja deras mål. Hackers kan kompromissa ett till synes oväsentligt system för att komma åt nätverket och använda det som en startplatta för attacker mot andra system och många människor skulle inte vara klokare eftersom de inte har rätt kontroller för att förebygga och upptäcka skadlig användning.
Kom ihåg att hackare ofta hackar helt enkelt eftersom de kan . Vissa hackare går för högprofilerade system, men hacking i någons system hjälper dem att passa in i hackercirklar. Hackare utnyttjar många människors falska känsla av säkerhet och går för nästan alla system som de tror att de kan äventyra. Elektronisk information kan vara på mer än ett ställe samtidigt, så om hackare bara kopierar information från systemen de bryter in, är det svårt att bevisa att hackare har den informationen och det är omöjligt att få tillbaka det.
På samma sätt vet hackare att en enkel defaced webbsida - men lätt attackerad - inte är bra för någon annans verksamhet. Det tar ofta storskalig dataskydd. Hackade webbplatser kan emellertid ofta övertyga ledning och andra icke-troende för att ta itu med informationstrusler och sårbarheter.
Många senaste studier har visat att de flesta säkerhetsbristerna är mycket grundläggande. Dessa grundläggande brister är låghängande frukt av nätverket som bara väntar på att utnyttjas. Datorbrott fortsätter att bli lättare att utföra ännu svårare att förhindra av flera anledningar:
-
Utbredd användning av nätverk och Internetanslutning
-
Anonymitet som tillhandahålls av datorsystem som arbetar via Internet och ofta på det interna nätverket (eftersom effektiv loggning, övervakning och varning sker sällan)
-
Större antal och tillgänglighet av hackverktyg
-
Ett stort antal öppna trådlösa nätverk som hjälper hackare att täcka sina spår
-
Nätverkets större komplexitet och kodbaser i program och databaser som utvecklas idag
-
Datorkunniga barn
-
Olikhet att angripare kommer att undersökas eller åtalas om de fångas
En skadlig hackare behöver bara hitta ett säkerhetshål medan IT- och säkerhetspersonal och företagare måste hitta och blockera dem alla!
Även om många attacker går obemärkt eller orapporterat, begås brottslingar som upptäckts ofta inte eller åtalas. När de fångas rationaliserar hackare ofta sina tjänster som altruistiska och en fördel för samhället: De pekar bara på sårbarheter innan någon annan gör det. Oavsett om hackare fångas och åtalas, är det "berömmelse och ära" -belöningssystemet som hackare trivs på hotat.
Samma sak gäller skadliga användare. Typiskt går deras brottsliga verksamhet obemärkt, men om de fångas kan säkerhetsbrottet hållas hush-hush i namn av aktieägarvärde eller inte vill ruffa någon kund eller affärspartnerfjädrar. Däremot ändras informationssäkerhet och sekretesslagar och förordningar eftersom det i de flesta fall krävs en anmälan om överträdelse.Ibland är personen avfyrade eller ombedd att avgå. Även om offentliga fall av interna överträdelser blir allt vanligare (vanligtvis genom lagar om brott mot upplysningar), ger dessa fall inte en fullständig bild av vad som verkligen sker i den genomsnittliga organisationen.
Oavsett om de vill, måste de flesta cheferna hantera alla statliga, federala och internationella lagar och förordningar som kräver anmälningar om överträdelser eller misstänkta brott mot känslig information. Detta gäller externa hackar, interna övergrepp och till och med något som synes godartat som en förlorad mobil enhet eller backup-band.